Hvordan oppdage maskinvarebaserte serverbugs

Hvordan Trumps handelskrig med Kina kan påvirke den amerikanske teknologibransjen Alex Feinberg, direktør for partnerskap i OKcoin, forklarer hvorfor den globale handelskrigen kan hemme amerikansk innovasjon.


Etter kontroversen fra Bloomberg Businesswicks rapport hvor de hevdet at kinesiske myndighetsagenter infiltrerte forsyningskjeden til servermaskinvareleverandøren Supermicro, har Apples administrerende direktør Tim Cook oppfordret Bloomberg til å trekke tilbake historien og uttalte at "Det er ingen sannhet i historien deres om Apple, " under et intervju med BuzzFeed News. Cooks uttalelse er kanskje den mest høylytte blant kakofonien av fornektelser fra selskaper som i rapporten hevdes å ha vært mottakere av kompromittert maskinvare. Det amerikanske departementet for hjemmesikkerhet og Storbritannias nasjonale cybersikkerhetssenter har videre støttet disse benektelsene, og en kilde som er sitert i historien har på samme måte kastet tvil om påstandene fra Bloomberg.

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

Uavhengig av gyldigheten av rapporten jobber CIO-er nå andpusten for å verifisere sikkerheten og integriteten til sine systemer av frykt for at deres organisasjoner blir målrettet av ondsinnede aktører. Spørsmålet er, hvordan bekrefter du at maskinvaren din ikke er kompromittert?

Som man kan forvente er det ganske utfordrende å gjøre det. BuzzFeed News siterer en høyt rangert nasjonal sikkerhetsfunksjonær som hevder at det er en "høyt klassifisert innsats i den amerikanske regjeringen for å oppdage hvordan motstandere implanterer enheter" som ligner på PCB-nivå type implantat beskrevet i Bloombergs rapport.

Jasper van Woudenberg, Nord-Amerika, administrerende direktør for Infosec-firmaet Riscure, bemerket i et blogginnlegg at manipulering av maskinvare kan oppdages ved å sammenligne komponenter med et "kjent godt" styre. Det er forskjellige innsatsnivåer som dette krever - det er relativt trivielt å analysere ikke-flyktig minne, moderat tidkrevende å identifisere IC-er på et bord ved merking og pakketype, og svært tidkrevende og dyrt å decap IC-er på et bord for analyse. Det er andre punkter du må huske på når du utfører revisjoner for å sikre maskinvaresikkerhet.

La oss tenke på dette rolig

Enkelte bransjer er mål med høyere verdi for hackere. Generelt vil regjeringskontorer, banker og kritisk infrastruktur som kraftverk og flyplasser være primære mål for datautfiltrering av en aktør på statlig nivå. Som et resultat er det sannsynligvis ikke verdt tid eller penger for de fleste organisasjoner å trekke fra hverandre systemer for å kapre IC-er på et kretskort. Det er avgjørende å merke seg at forsøket på å få kontroll over et system gjennom et implantat på PCB-nivå, på den måten som det hevdes i Bloomberg-artikkelen, er et meget høyrisikoangrep som krever mye presisjon og hemmelighold for å oppnå uoppdaget. Å bruke disse implantatene ubetinget i en masse høst av data ville bli for lett oppdaget. På samme måte bemerker van Woudenberg at det å forsøke denne typen angrep på denne måten er "ikke er det enkleste tekniske middelet til å fjernstyre et system; omskriving av firmware er mye enklere fra et teknisk perspektiv."

Bekreft system firmware og programvare, og hold den oppdatert

Når vi snakker optimistisk, bør maskinvareleverandørene tilby rettidige sikkerhets- og bugfix-oppdateringer for produktene sine. Disse bør brukes på en rettidig måte. Når du laster ned firmwareoppdateringer, spesielt for system BIOS-filer, må du forsikre deg om at den nedlastede filen samsvarer med sjekksummen som er utgitt av leverandøren. På samme måte, for programvareoppdateringer, må du forsikre deg om at oppdateringspakkene er signert med en pålitelig, publisert nøkkel.

Sjekk JTAG-topptekstene, PCI- og USB-portene

Tittelene på JTAG (Joint Action Test Group) som finnes på mange elektroniske foretak (og forbruker) tilbyr kraftige feilsøkingsevner og tilgang til systemet, beregnet på testing av maskinvare og programvare. Dette er også kritiske svake punkter i mange systemer, og eksponerte JTAG-overskrifter er blitt brukt for å få root-tilgang til IoT-enheter, rutere og spillkonsoller. Utnyttelse av JTAG ble demonstrert i GODSURGE-implantatet utviklet av NSA, hvilket bevis ble avdekket i 2013 av Der Spiegel. På samme måte har en organisasjon kalt "Equation Group" av Kaspersky Lab brukt eksponert JTAG-tilgang for å endre firmware til harddisker.

Selv om disse kan kreve mer prosjektering på programvaresiden for å oppnå rottilgang eller aktivere datautfiltrering, og finnes på et mer åpenbare steder som er mottakelige for visuell deteksjon, er PCI- og USB-porter også nyttige mål for angripere. Å sikre at det ikke settes inn noen ukjente enheter i disse portene, er et viktig ekstra trinn.

Balansere sikkerhet med risiko (og paranoia)

Rent praktisk sett er det umulig å garantere sikkerhet med absolutt sikkerhet. Det er flere nivåer av bekreftelse, som kan utforskes avhengig av ressursene du har til rådighet og organisasjonens validerings- eller etterlevelsesbehov. God sikkerhetshygiene og gjennomtenkte retningslinjer som overholdes uten unntak er avgjørende for å sikre sikkerheten til data i organisasjonen.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2020 | mobilegn.com